KR100473439B1 - 프로그램 기억식 제어부를 오버라이트로부터 보호하기 위한 방법 - Google Patents

프로그램 기억식 제어부를 오버라이트로부터 보호하기 위한 방법 Download PDF

Info

Publication number
KR100473439B1
KR100473439B1 KR10-1999-7001449A KR19997001449A KR100473439B1 KR 100473439 B1 KR100473439 B1 KR 100473439B1 KR 19997001449 A KR19997001449 A KR 19997001449A KR 100473439 B1 KR100473439 B1 KR 100473439B1
Authority
KR
South Korea
Prior art keywords
programming
permission
routine
memory
program
Prior art date
Application number
KR10-1999-7001449A
Other languages
English (en)
Other versions
KR20000068300A (ko
Inventor
짐머만위르겐
바게너마르틴
Original Assignee
로베르트 보쉬 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로베르트 보쉬 게엠베하 filed Critical 로베르트 보쉬 게엠베하
Publication of KR20000068300A publication Critical patent/KR20000068300A/ko
Application granted granted Critical
Publication of KR100473439B1 publication Critical patent/KR100473439B1/ko

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0426Programming the control sequence

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Programmable Controllers (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

프로그래밍을 위해 소프트웨어 보호를 제공하는, 특히 자동차내의 프로그램 기억식 제어부를 보호하기 위한 방법이 제안되어 있다. 프로그래밍을 위한 프로그래밍 루틴은 외부장치에 의해, 프로그래밍 허가 후 질문이 각 섹션와 섹션 사이에서 행해질 수 있도록, 각각의 섹션들로 분할된다.

Description

프로그램 기억식 제어부를 오버라이트로부터 보호하기 위한 방법{Process for the protection of stored program controls from overwriting}
본 발명은 청구범위 독립항의 전제부에 따른 프로그램 기억식 제어부를 오버라이트로부터 보호하기 위한 방법에 관한 것이다.
자동차에 사용되는 프로그램 기억식 제어부를 보호하기 위한 방법은 이미 공지되어 있다. 독일 공보 제 43 44 866 호에서는 제어장치, 특히 자동차 제어장치가 외부 프로그래밍 장치를 통해 프로그래밍되는데, 의도치 않은 프로그래밍을 방지하기 위해 외부 프로그래밍 장치에 대한 제어장치의 질문이 행해져야 한다. 그 질문은 외부 프로그래밍 장치의 직렬 전송라인이 제어장치에 연결되었을 때에, 프로그래밍의 허가 신호를 검출할 수 있는 수단에 의해 행해진다. 제어장치의 프로그래밍은 이 안전성(확인) 질문이 행해진 후, 직렬 인터페이스들을 통해 제어장치의 프로그래밍가능한 비휘발성 메모리에 행해진다. 이 공지의 방법은 순수한 하드웨어 프로그래밍 보호 방법이다. 프로그래밍가능한 메모리의 순수한 하드웨어 보호는 하드웨어적인 데이터 전송라인의 연결을 검출할 수 있는 여러 전자부품들을 제어장치에 사용하는 것을 전제로 하고 있다. 이것은 제어장치에 대한 구조상, 큰 비용이 드는 것을 의미한다.
일반적으로 프로그래밍 장치, 테스터에 의해 호출되는 간단한 소프트웨어 보호장치(안전장치)도 이미 공지되어 있다. 순수한 소프트웨어 보호장치의 경우에는 프로그램루틴에서 잘못된 스킵에 의해 프로그래밍의 허가가 오류로 주어질 우려가 있다.
도 1은 본 발명에 의한 방법에 따른 프로그래밍과정을 나타내는 흐름도.
이러한 종래 기술에 비해, 청구범위 독립항에 기재된 특징을 가진 본 발명에 따른 방법은 프로그래밍 루틴이 각 프로그래밍 섹션의 처리 전에 허가를 검사하는 추가적인 안전목적의 질문을 하는 것을 포함하기 때문에, 프로그램 메모리의 의도치 않는 프로그래밍은 행해질 수 없다는 이점을 갖는다. 제어장치에 기억되는 프로그래밍 루틴을 모듈의 형태로 구성하는 것이 특히 유리하다. 그렇게 함으로써 프로그래밍가능한 메모리의 데이터를 의도치 않게 소거하고 새로운 데이터를 기억시키는 것이 더 이상 일어날 수 없는데, 그 이유는 임의의 위치로 의도치 않은 점프에 의해 프로그램이 활성화될 수 없기 때문이다.
청구범위 종속항들에 기재된 조치에 의해 독립항에 제시된 방법의 유리한 실시 및 개선이 가능하다.
프로그래밍 루틴을 명령 시퀀스로 구성하는 것도 유리하다. 명령 시퀀스의 처리 시에도 각 명령 후 허가가 검사된다. 그때에는 램 메모리 내에 허가 플래그를 저장하는 것이 유리하다. 유리하게는 허가는 일회 저장(기억)에 의해 수행될 뿐만 아니라 램 내에 허가 플래그를 여러번 중복해서 저장함에 의해 수행되고, 추가의 프로그래밍은 오직 다수의 허가 플래그의 검사 후에만 행해지게 한다.
추가적인 유리한 실시예에서는 특정 램 어드레스 내용의 형태로 허가가 저장되며 프로그래밍루틴은 상기 어드레스의 내용을 검사한다. 또한 레지스터와, 프로그래밍 장치로부터 전송된 데이터들의 조합으로서 허가를 형성하는 것이 가능하다.
또한 프로그래밍 루틴의 허가를 위해 외부 프로그래밍 장치에 의해 신호를 송출하고 상기 신호가 프로그래밍 루틴 내에 플래그를 세팅하도록 하는 것이 유리하다. 이 허가는 외부 프로그래밍 장치에 의해 허가신호의 일회 전송으로서 실현될 수 있고 따라서 프로그래밍 중에도 메모리 내에서의 허가가 액세스된다. 물론 프로그램 섹션들 사이에서 프로그램장치가 허가를 질문하게 하는 방법도 유리하다.
본 발명의 실시예는 도면에 도시되어 있고 이하의 기재에서 상세히 설명될 것이다.
본 발명의 방법에 따라 프로그램 메모리의 오버라이트로부터 소프트웨어 보호 시스템에 의해 보호되는 제어장치는 브레이크-, 엔진-, 또는 변속기 제어장치일 수 있다. 통상적으로 그런 제어장치는 진단 접속부를 통해 외부 프로그래밍장치에 연결가능하다. 제어장치는 제조시에 자동차 내에 내설되고 제어장치의 프로그래밍은 제조 라인의 끝에서 또는 공장에서 수행된다. 제어장치는 마이크로프로세서를 포함하고 그 프로세서에 집적된 상태로 또는 별도로 비휘발성 프로그래밍가능한 메모리가 제공된다. 비휘발성 메모리는 특히 플래시-이피롬(Flash-EPROM)으로 실시된다. 비휘발성 메모리의 프로그래밍을 위해서는 허가신호가 메모리에 인가되어야한다. 프로그래밍 루틴은 비휘발성 메모리의 프로그래밍을 가능하게 하는 내부 제어장치프로그램이다. 이 프로그래밍 루틴은 제어장치의 프로세서의 롬 또는 램 내에 저장된다. 프로그래밍을 시작하기 위해 외부 프로그래밍장치, 테스터에 의해 신호가 제어장치에 공급된다. 제어장치는 신호를 검출하고 프로그래밍 루틴은 허가 플래그를 세팅한다. 이 허가 플래그는 램 내에 저장된다.
제 1 실시예에서는 비휘발성 메모리의 프로그래밍이 프로그래밍 루틴이 기억되는 프로세서의 프로그램 메모리로부터 직접 실시될 수 없다고 가정한다. 따라서 프로그래밍 루틴이 우선 실행가능한 메모리 내에 로딩, 예컨대 플래시로부터 X-램 내에 로딩되어야 한다. 이를 위해 프로그래밍 루틴은, 각각 자체 단독으로는 비휘발성 메모리의 프로그래밍을 시작할 수 없는 두개 이상의 모듈 내에 분할 로딩된다. 본 발명에 따라, 제 1 모듈이 로딩된 후, 다음 모듈이 로딩되기 전에 다시 한 번 프로그래밍 허가가 질문된다.
추가의 실시예에서는, 메모리를 프로그래밍하기 위해 특정 명령 시퀀스가 기록되어야 한다고 가정한다. 본 발명에 따라서 프로그래밍 시퀀스 내에서 프로그래밍 허가가 주어지는지를 검사하는 질문이 삽입된다. 프로그래밍 허가가 주어지지 않을 경우에는 프로그래밍은 중단된다. 그럼으로써 프로그램의 임의의 장소로의 의도치 않은 점프가 메모리의 프로그래밍을 초래하는 일은 결코 발생하지 않게 된다. 프로그래밍 허가는 테스터에 의해 시작되고 제어장치의 프로세서에 의해 검출된다. 프로그램은 허가를 제공하고 허가 플래그를 세팅하며 상기 플래그는 램에 저장된다. 따라서 예컨대 프로그램 실행 방해에 의해 상기 프로그래밍 허가가 의도치 않게 램 내에 엔트리되지 않게 하는 추가조치를 취할 필요가 있다. 그렇지 않으면 중간검사에도 불구하고 의도치 않은 프로그래밍이 수행되는 결과에 이를 수도 있을 것이다. 추가 조치로서는 다음 단계들이 적용된다:
1. 프로그래밍 허가를 여러번 중복해서(redundant) 램에 기억시킨다. 그럼으로써 허가 플래그를 의도치 않게 단순히 램에 기록함으로써 허가가 수행되는 일이 방지될 수 있다.
2. 프로그램 허가가 하나의 프로그램 모듈 내에 명시적으로 기억되지 않는다. 오히려 프로그램 허가는 특정 램 어드레스 내용의 검사에 의해 암시적으로 검출되며, 상기 어드레스는 예컨대 테스터에 의해 외부로부터 기록된다. 즉, 프로그램 자체에 의해서는 아무 장소에도 기록되지 않는다.
3. 프로그래밍 시퀀스의 성분인 어드레스 및/또는 내용이, 테스터로부터 전송된 데이터들과 어드레스의 조합에 의해서만 발생된다.
도 1에는 한 실시예에서 프로그래밍 과정이 도시되어 있다. 이 실시예는, 테스터에 의해 비휘발성 메모리에 프로그래밍될 바이트 1 내지 n의 프로그래밍 과정을 나타낸다. 허가 바이트 #1, 허가 바이트 #2, 어드레스 바이트 #i 및 바이트 #i의 내용이 올바르게 그리고 상기 순서로 메모리에 전송되면, 메모리가 바이트 #i를 정확하게 프로그램하도록 상기 메모리가 설계되어 있다. 이 과정의 개시로서 테스터에 의해 프로그래밍 요구가 제어장치로 송출된다. 이어서 테스터는 PF1 내지 PF3을 프로그램 허가 블록(8)에서 제어장치로 송출하는데, 상기 제어장치 내에서 그것들은 허가 플래그 PF1 내지 PF3으로서 램에 저장된다. 이어서 프로그램하려는 바이트 #i 내지 #n은 프로그램 블록(9)에서 테스터에 의해 전송되어 램에 임시저장된다. 바이트 #i를 프로그래밍하기 위해서는 먼저 본 발명의 방법에 따라 허가가 검사된다. 프로그래밍 루틴은 허가 플래그 PF1 내지 PF3(1,2,3)이 올바른지를 검사한다. 그런 경우이면 허가바이트 #1은 이피롬에 전송된다(4). 이어서 프로그래밍 허가 플래그 PF1 내지 PF3에 대한 또 한 번의 질문 (1',2',3')이 수행된다. 검사 결과가 성공적이면, 두 번째 허가바이트 #2가 전송된다(5). 이어서 바이트 #i의 어드레스와 내용이 전송된다. 이렇게 하여 바이트 #i의 프로그래밍이 야기된다(7). 이 점으로부터 프로그램루틴은 다음의 바이트 #i+1의 정보를 전송하기 위해 다시 출발점으로 돌아간다. 언제나 허가 플래그의 검사가 먼저 수행되고 이어서 허가바이트 #1과 #2의 기록이 행해진다.

Claims (8)

  1. 제어장치의 프로그래밍가능한 비휘발성 메모리의 의도치 않은 오버라이트로부터 자동차에 대한 프로그램 기억식 제어 시스템을 보호하기 위한 방법에 있어서,
    상기 제어장치의 메모리에 저장된 프로그래밍 루틴을 경유하여 오버라이트 동작의 실행을 제어하는 단계;
    상기 프로그래밍 루틴을 적어도 2개의 모듈들로 분할하는 단계로서, 상기 적어도 2개의 모듈들 각각은 개별적으로 실행될 때 상기 프로그래밍가능한 비휘발성 메모리의 프로그래밍을 개시할 수 없고, 상기 적어도 2개의 모듈들 각각은 연관된 프로그래밍 허가(associated programming authorization)를 갖는, 상기 프로그래밍 루틴 분할 단계; 및
    상기 연관된 프로그래밍 허가가 체크된 후에만 상기 적어도 2개의 모듈들 각각을 실행하는 단계를 포함하는, 프로그램 기억식 제어 시스템 보호 방법.
  2. 제 1 항에 있어서,
    상기 프로그래밍 루틴은 명령 시퀀스를 포함하고, 상기 방법은:
    상기 명령 시퀀스의 각 명령 후에 프로그램 허가 질문 및 상기 연관된 프로그래밍 허가를 수행하는 단계를 더 포함하는, 프로그램 기억식 제어 시스템 보호 방법.
  3. 제 1 항에 있어서:
    상기 연관된 프로그래밍 허가를 RAM에 n번 저장하는 단계; 및
    상기 연관된 프로그래밍 허가를 위한 상기 프로그래밍가능한 비휘발성 메모리를 n번 체크한 후에만 상기 프로그래밍가능한 비휘발성 메모리를 프로그래밍하는 단계를 더 포함하는, 프로그램 기억식 제어 시스템 보호 방법.
  4. 제 1 항에 있어서:
    상기 연관된 프로그래밍 허가는 RAM에서 복수의 특정 어드레스들을 체크함으로써 수행되는, 프로그램 기억식 제어 시스템 보호 방법.
  5. 제 1 항에 있어서:
    외부 프로그래밍 장치로부터의 복수의 어드레스들 및 데이터 중 적어도 하나에 의해 상기 연관된 프로그래밍 허가를 발생시키는 단계를 더 포함하는, 프로그램 기억식 제어 시스템 보호 방법.
  6. 제 1 항에 있어서:
    외부 프로그래밍 장치로 프로그래밍 허가 질문을 행하는 단계; 및
    상기 프로그래밍 루틴의 상기 적어도 2개의 모듈들 각각이 실행된 후에 상기 외부 프로그래밍 장치로부터 상기 연관된 프로그래밍 허가를 승인하는 단계를 더 포함하는 프로그램 기억식 제어 시스템 보호 방법.
  7. 제 1 항에 있어서:
    허가 블록을 경유하여 외부 프로그래밍 장치로부터 상기 연관된 프로그래밍 허가를 승인하는 단계를 더 포함하는, 프로그램 기억식 제어 시스템 보호 방법.
  8. 제 3 항에 있어서, n은 1보다 큰, 프로그램 기억식 제어 시스템 보호 방법.
KR10-1999-7001449A 1996-08-24 1997-07-16 프로그램 기억식 제어부를 오버라이트로부터 보호하기 위한 방법 KR100473439B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19634341A DE19634341A1 (de) 1996-08-24 1996-08-24 Verfahren zum Schutz von speicherprogrammierten Steuerungen vor einem Überschreiben
DE19634341.0 1996-08-24

Publications (2)

Publication Number Publication Date
KR20000068300A KR20000068300A (ko) 2000-11-25
KR100473439B1 true KR100473439B1 (ko) 2005-03-07

Family

ID=7803652

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-1999-7001449A KR100473439B1 (ko) 1996-08-24 1997-07-16 프로그램 기억식 제어부를 오버라이트로부터 보호하기 위한 방법

Country Status (6)

Country Link
US (1) US6438432B1 (ko)
EP (1) EP0920656B1 (ko)
JP (1) JP2000516367A (ko)
KR (1) KR100473439B1 (ko)
DE (2) DE19634341A1 (ko)
WO (1) WO1998008147A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7287166B1 (en) 1999-09-03 2007-10-23 Purdue Research Foundation Guards for application in software tamperproofing
US7757097B2 (en) * 1999-09-03 2010-07-13 Purdue Research Foundation Method and system for tamperproofing software
US7068147B2 (en) 1999-12-07 2006-06-27 Denso Corporation Control information rewriting system
JP2004023351A (ja) * 2002-06-14 2004-01-22 Oki Electric Ind Co Ltd マイクロコンピュータのプログラム保護方法
US7076312B2 (en) * 2002-08-02 2006-07-11 Fisher-Rosemount Systems, Inc. Integrated electronic signatures for approval of process control and safety system software objects
US6928328B2 (en) * 2002-08-02 2005-08-09 Fisher-Rosemount Systems, Inc. Integrated electronic signatures for approval of process control system software objects
US7865251B2 (en) * 2003-01-28 2011-01-04 Fisher-Rosemount Systems, Inc. Method for intercontroller communications in a safety instrumented system or a process control system
DE10312694B4 (de) * 2003-03-21 2007-06-21 Stiebel Eltron Gmbh & Co. Kg Gerätesteuerung
US8510571B1 (en) 2003-03-24 2013-08-13 Hoi Chang System and method for inserting security mechanisms into a software program
US7444197B2 (en) 2004-05-06 2008-10-28 Smp Logic Systems Llc Methods, systems, and software program for validation and monitoring of pharmaceutical manufacturing processes
FR2877750B1 (fr) * 2004-11-08 2007-02-09 Peugeot Citroen Automobiles Sa Procede d'activation/desactivation d'une fonction de pilotage d'un organe fonctionnel d'un vehicule automobile
US20060259207A1 (en) 2005-04-20 2006-11-16 Denso Corporation Electronic control system for automobile
DE102007037879A1 (de) * 2007-08-10 2009-02-12 BSH Bosch und Siemens Hausgeräte GmbH Hausgerät und Verfahren zum Betreiben eines Hausgeräts
CN104205187B (zh) 2012-03-16 2017-07-11 日产自动车株式会社 意外情况预测灵敏度判断装置
US11424865B2 (en) 2020-12-10 2022-08-23 Fisher-Rosemount Systems, Inc. Variable-level integrity checks for communications in process control environments

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59213548A (ja) * 1983-05-17 1984-12-03 Nissan Motor Co Ltd 車両用制御システムの故障診断装置
US4494114B1 (en) * 1983-12-05 1996-10-15 Int Electronic Tech Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event
JPS60159940A (ja) 1984-01-30 1985-08-21 Fanuc Ltd プログラムの保護範囲変更方法
DE3621937A1 (de) * 1986-06-30 1988-01-07 Bosch Gmbh Robert Ueberwachungseinrichtung fuer eine elektronische steuereinrichtung in einem kraftfahrzeug
US4897630A (en) * 1987-01-21 1990-01-30 Electronic Security Products Of California, Inc. Programmable alarm system having proximity detection with vocal alarm and reporting features
US5146215A (en) * 1987-09-08 1992-09-08 Clifford Electronics, Inc. Electronically programmable remote control for vehicle security system
DE4013727C2 (de) 1990-04-28 1999-03-11 Bayerische Motoren Werke Ag Steuervorrichtung für technische Anlagen und Maschinen
US5451822A (en) * 1991-03-15 1995-09-19 Gentex Corporation Electronic control system
EP0587936B1 (de) 1992-09-17 1996-12-04 Siemens Aktiengesellschaft Steuergerät, insbesondere zur Verwendung in einem Kraftfahrzeug
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
DE4332769C1 (de) * 1993-09-25 1994-12-15 Bosch Gmbh Robert Mikrorechner
DE4344866A1 (de) 1993-12-29 1995-07-06 Bosch Gmbh Robert Steuergerät und Vorrichtung zu dessen Programmierung
US5970251A (en) * 1994-06-16 1999-10-19 Robert Bosch Gmbh Process for optimizing program parts for motor vehicle controllers
DE19511140B4 (de) * 1995-03-27 2007-08-09 Robert Bosch Gmbh Vorrichtung zum seriellen Datenaustausch zwischen zwei Stationen
JPH08270478A (ja) * 1995-03-31 1996-10-15 Yamaha Motor Co Ltd 酸素濃度センサを用いた内燃機関の制御方法及び装置及びその内燃機関
US5844517A (en) * 1996-02-02 1998-12-01 Trw Inc. Portable transceiver for keyless vehicle entry system having phase delay
US5694011A (en) * 1996-04-25 1997-12-02 Eaton Corporation Windshield wiper control with stall protection

Also Published As

Publication number Publication date
EP0920656A1 (de) 1999-06-09
WO1998008147A1 (de) 1998-02-26
US6438432B1 (en) 2002-08-20
KR20000068300A (ko) 2000-11-25
JP2000516367A (ja) 2000-12-05
DE59712044D1 (de) 2004-12-02
DE19634341A1 (de) 1998-02-26
EP0920656B1 (de) 2004-10-27

Similar Documents

Publication Publication Date Title
KR100473439B1 (ko) 프로그램 기억식 제어부를 오버라이트로부터 보호하기 위한 방법
US8140216B2 (en) Method of detecting manipulation of a programmable memory device of a digital controller
RU2142168C1 (ru) Способ полного перепрограммирования стираемой энергонезависимой памяти
JP3822658B2 (ja) 制御装置
EP1187143A2 (en) Electronic control unit including flash memory and method and apparatus for storing a control data group into flash memory
JP4135220B2 (ja) 車両用電子制御装置
US8190321B2 (en) Electronic control unit with permission switching
JP3893755B2 (ja) 電子制御装置
JP2006268176A (ja) フラッシュeepromのデータ正否判定方法
JP4880105B2 (ja) 制御装置のメモリ機能保護方法及び制御装置
JPH1083294A (ja) プログラミング装置を介してプログラミング可能な記憶装置を備えた制御装置の作動方法
JP4643268B2 (ja) 制御装置内のマイクロコントローラのメモリ領域を確実に検査する方法および保護されたマイクロコントローラを有する制御装置
JPH0633828A (ja) 車載用電子制御装置
US20090210613A1 (en) Method for Programming a Controller in a Motor Vehicle
US6167344A (en) Process for operating a controller with a programmable memory
WO2003102961A1 (en) Electronic control apparatus
US6490663B1 (en) Electronic control apparatus having rewritable nonvolatile memory
US20100083073A1 (en) Data processing apparatus, memory controlling circuit, and memory controlling method
AU2002342788B2 (en) Method for operating a control device
CN108958819B (zh) 多分区系统的启动方法及多分区系统
JP3831429B2 (ja) 車両制御装置
JPH05274189A (ja) 計算機支援機器の監視保護回路装置
US6522957B1 (en) Method and device for controlling processes in a vehicle
JP4308349B2 (ja) 内燃機関の制御方法および制御装置
JPH11132097A (ja) 車両制御用メモリ書き換え装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090205

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee